(计算机软件与理论专业论文)基于公文流转的电子签章系统的研究与实现.pdf_第1页
(计算机软件与理论专业论文)基于公文流转的电子签章系统的研究与实现.pdf_第2页
(计算机软件与理论专业论文)基于公文流转的电子签章系统的研究与实现.pdf_第3页
(计算机软件与理论专业论文)基于公文流转的电子签章系统的研究与实现.pdf_第4页
(计算机软件与理论专业论文)基于公文流转的电子签章系统的研究与实现.pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

(计算机软件与理论专业论文)基于公文流转的电子签章系统的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕士学位论文 摘要 随着信息技术的飞速发展,尤其是以m 络通i n 技术为代表的i 剪机技术,为 办公自动化系统的发展提供了广阔的空问。在传统的办公和企业事务处理中,印 章和签名起着十分重要的作用。随着电子政务系统和办公自动化系统的日益发展, 电子公文的审批和电子签章的实现为人们协同办公提供了更为有利的条件,探讨 如何保障电子公文的安全性问题就显得日益追切。研究在公文流转系统中实现对 电子签章系统的集成有着重要的意义。基于以上需求,我们开发了基于公文流转 的电子签章系统,并在本文中进行了介绍和说明。 本文根据传统签名、盖章的特点,结合电子政务办公信息系统中盖章、签名 的需求,把电子政务安全技术和p k i 技术、数字签名技术相融合,利用密码学、 p k i 、印章数字图像、a c t i v e x 控件等相关知识,研究并实现了一个基于公文流转 的电子签章系统。该系统将p k i 中的公钥证书和电子印章进行绑定用来对电子签 章用户进行身份识别。使得对用户身份的确认通过第三方c a 技术得到了保证。在 用户进行电子签章时,系统可以通过后台服务器的在线验证,使得对用户的权限、 公钥证书的有效性、电子印章的可用性都进行安全性检查,并将用户对电子签章 的使用情况进行了登记和备份,从而最大程度的确保了签章的有效性,并可以通 过后台服务器的信息登记来对以往进行过签章的文件进行验证。 本文首先对电子签章系统的应用背景和研究现状进行了讨论,并提出了本文 的主要成果。在第二部分对p k i 技术和数字签名技术进行了详细的解释和说明, 为这两种技术在电子签章系统中的应用提供了良好的支持。第三部分首先对电子 签章系统所要解决的问题进行了讨论,并在此基础上对电子签章系统中的电子签 章的签发和管理系统以及电子签章应用系统进行了详细的分析并提出了该系统的 设计方案,给出了系统中关于数字证书申请、电子签章申请、数字签名流程以及 文档验证流程的流程图。在文章的第四部分对电子签章系统的实现给出了详细的 介绍,并展示了相应的实现效果。 针对电子签章的实现技术,本文在最后一部分对e c d s a 数字签名技术和数字 山东大学硕士学位论文 水印技术进行了讨论和分析,并指出了返两种技术在电予签拳系统中的应用前景 为我们以后的研究和实践工作指明了方向。 关键字:电子签章;公钥基础设施;数字签名;a c t i v e x 山东大学硕士学位论文 a b s t r a c t w 11ht h e d e v e l o p m e n t o fi n fo f i i i r t tl ( j n1 ( lh f i o i ( d v , e 、r j o ( 1r l ii y t h e c o m p u t e rt e c h n o l o g yw h i c hi sr e p r e s e n t e db yn e t w o r kc o m m u n i c a ti o n t e c h n o l o g yp r o v i d e sl a r g es p a c ef o rt h ed e v e l o p m e n to fo a i nt r a d i t i o n a l t r a n s a c t i o np r o c e s s i n go f o f f i c eb u s i n e s s ,s i g n a t u r ea n ds e a lp l a ya n i m p o r t a n tr o l e b yt h ei n c r e a s i n g l yd e v e l o p m e n to fd i g i t a lg o v e r n m e n t a f f a i rs y s t e ma n do as y s t e m ,t h ea u t h o r i z i n go fd i g i t a ld o c u m e n ta n dt h e i m p l e m e n to fd i g i t a l s e a l p r e s e n tm o r ea d v a n c e d c o n d i t i o nt op e o p l e c o o p e r a t i n gw i t he a c ho t h e r d i s c u s s i n gh o wt op r o t e c tt h es e c u r i t yo ft h e d i g i t a ld o c u m e n tb e c o m eu r g e n t l yi m p o r t a n ta n dr e s e a r c h i n gt h ei m p l e m e n t o fd i g i t a ls e a ls y s t e mi n t e g r a t i n gw i t hd o c u m e n tt r a n s m i s s i o nh a si m p o r t a n t p u r p o s e b a s i n go nt h ea b o v ed e m a n d s ,w ed e v e l o p m e n tt h ed i g i t a ls e a ls y s t e m b a s e do nt h ed o c u m e n tt r a n s m i s s i o n ,a n di tw i l lb ei n t r o d u c e da n de x p l a i n e d i no u rt h e s i s b yr e s e a r c h i n gt h et r a d i t i o n a lc h a r a c t e r i s t i c so fs i g n a t u r ea n ds e a l a n di n t e g r a t i n gw i t ht h ed e m a n do fd i g i t a lg o v e r n m e n ta f f a i rs y s t e mf o r d i g i t a la n ds e a l ,t h et h e s i sb a s i n go nt h es e c u r i t yt e c h n o l o g yo fd i g i t a l g o v e r n m e n ta f f a i rs y s t e m ,p r i r a t ek e yi n f r a s t r u c t u r et e c h n o l o g y , s e a l d i g i t a li m a g e ,a c t i v e xc o n t r o la n ds oo n ,i m p l e m e n t st h ed i g i t a ls e a ls y s t e m b a s e do nt h ed o c u m e n tt r a n s m i s s i o n t h es y s t e mi d e n t i f i e st h ei d e n t i t yo f t h eu s e rb yt h ef i x i n gt h ep u b l i ck e yc e r t i f i c a t eo nt h ed i g i t a ls e a l ,i n o r d e rt oa s s u r et h ea f f i r m i n go ft h eu s e ri d e n ti t yb yt h et h i r dp a r t yc a t e c h n o l o g y w h e nt h eu s e ru s e st h ed i g i t a ls e a l ,t h es y s t e mc a nc h e c kt h e s e c u r i t yo fu s e ra u t h o r i z a t i o n ,v a l i d i t yo fc e r t i f i c a t ea n du s a b i l i t yo f u s e r sd i g i t a ls e a lb yt h eo n l i n ev a l i d a t i n go fb a c k g r o u n ds e r v e r ,a n d a tt h es a m et i m et h es y s t e ma l s op u t st h eu s i n go fd i g i t a ls e a lo nr e c o r d s s o a st oa s s u r et h ev a l i d i t yo fd i g i t a ls e a la n dv a l i d a t et h ed i g i t a l d o c u m e n tb yt h ed o c u m e n tp u to nt h er e c o r d s t h et h e s i sd i s c u s s e st h ea p p l i c a t i o nb a c k g r o u n da n dp r e s e n tr e s e a r c h i n g s it u a t i o n ,a n db r i n g sf o r w a r dt h er e s e a r c h e dp r o d u c ti o ni nt h ef i r s t 山东大学硕士学位论文 s e c t i o n i nt h es e c o n ds e c t i o n ,w ee x p l a i nt h ep k it e c h n o | o g ya n dd i g i t a l s i g n a t u r et e c h n o l o g yi no r d e rt op r o v i d es u s t a i n m e n tf o rt h ea p p li c a t i o n o ft h e s et w ot e c h n o l o g i e s i nt h et h i r ds e c t i o no ft h et h e s i s ,w ef i r s t l y d i s c u s st h ee n c o u n t e r e dp r o b l e m so ft h ed i g i t a ls e a ls y s t e m t h e nw ea n a l y z e t h ed i g i t a ls e a lm a n a g e m e n ts y s t e ma n dt h ed i g i t a ls e a la p p l i c a t i o ns y s t e m , a n dp u tf o r w a r dt h ed e s i g np r o j e c to ft h es y s t e m i nt h i ss e c t i o n ,w ea l s o s h o wt h ef l o wo fa p p l y i n gd i g i t a lc e r t i f i c a t e ,a p p l y i n gd i g i t a ls e a l , d i g i t a ls i g n a t u r ea n dd o c u m e n tv a l i d i t y i nt h ef o u r t hs e c t i o n ,w ed e t a i l t h ei m p l e m e n to ft h ed i g i t a la n ds h o wt h ee f f e c to ft h es y s t e m a i m i n ga tt h et e c h n o l o g yo ft h ed i g it a ls e a l ,t h et h e s i sd i s c u s s e sa n d a n a l y z e st h ee c d s ad i g i t a ls i g n a t u r ea n dt h ed i g i t a lw a t e r m a r ki nt h el a s t s e c t i o na n da l s op o i n to u tt h ea p p l i c a t i o nf u t u r eo ft h e s et w ot e c h n o l o g i e s d e m o n s t r a t i n gt h eg o a lo fo u rr e s e a r c h i n ga n da p p li c a t i o nw o r k k e y w o r d s :d i g i t a ls e a l ;p u b l i ck e yi n f r a s t r u c t u r e ;d i g i t a ls i g n a t u r e : a c t i v e x i v 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进 行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何 其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡 献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人 承担。 蹦型 论文作者签名:壁篮日期: 知易垆, 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学校保 留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅 和借阅;本人授权山东大学可以将本学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或其他复制手段保存论文和汇编本 学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:鳖丝导师签名论文作者签名:堡亟导师签名 山东大学硕士学位论文 1 1 背景 第1 章绪论 电子签章,泛指所有以电子形式存在,依附在电子文件并与其逻辑关联,可用 以辨识电子文件签署者身份,保证文件的完整性,并表示签署者同意电子文件所 陈述事实的内容。对电子签章的认定主要是指通过特定的技术方案束鉴别当事人 的身份以及确保交易资料内容不被篡改的安全保障措施。目前我们最经常使用的 是以公钥密码技术制作的电子签章,它的功能类似于在纸质文档上使用的传统印 章,而电子印章所面向的对象是电子文档和办公的自动化、网络化。 1 2 电子签章的应用前景 随着计算机技术和i n t e r n e t 技术的飞速发展,互联网使人们的工作、生活更 加便捷,信息的传输更加流畅。与此同时,越来越多的数据、信息采用了网络化、 电子化的方式来进行处理,如电子政务,电子商务、电子银行、远程教育等。于 是,电子商务、电子政务不但成为一种潮流,而且在切实的改变着我们的生活。 但是它们的安全问题也越来越受到关注。这些安全问题,不是能依靠一、两种技 术或一、两种应用能解决的,针对不同的安全问题,会有不同的技术应用。目前 许多政府机关都建立了自己的电子公文流转系统,对于这些公文流转系统如何保 障发布、传递公文的安全性而言,电子印章是一个很好的解决方案。 电子签名法的出台与实施,无论是从p k i 技术的层面还是从我国现代化 建设和发展的角度来看,都起到了里程碑的作用,它为安全的网络通信,为电子 商务、电子政务的广泛推行起到积极的推动作用,同时使得电子印章的实施有了 法律依据。为电子印章的广泛应用奠定了良好的基础。1 1 3 研究现状 目前,国内一些厂商已经做出了产品或者是提出了一些解决方案而且在一 些公司或者机关内部已有了一些小范围的应用。这些产品包括:北京诚利通数 7 码技术有限公司的e s s 电子签章系统,上海阿须数码技术有限公司的阿须手写 山东大学硕士学位论文 签名、阿须数字印章。虽然这些产品都何各自的优点,但是在电子签章领域我 们还有很多问题需要解决。软件总体结构上的问题主要集中在两方面: 一、如何建立一个用户可以信赖的电子签章系统。当前的大部分软件都只 是作为一个单独的应用软件,而没有考虑到作为一个完善的系统来进行部署, 这样虽然在应用的基本原理上非常安全,但是会在操作中产生安全漏洞。一个 完善的电子印章系统不仅仅包括文档的签章,还应该包括电子图章的制作、电 子图章管理、电子签章的在线验证、电子签章系统与p k i 系统的有效结合等辅 助性软件。 二、如何使用户能够方便的使用电子签章。电子签章是基于较复杂的数学 问题来进行应用的,除去复杂的数学原理,整个系统的组成、实现、部署也十 分复杂,应该把尽可能多的细节隐藏起来,使得整个系统对普通用户来说显得 更为透明,而不需要用户去了解内部的实现就能够理解并很好的使用这一系 统。 这篇论文的讨论也主要围绕这两个方面。o ” 1 4 本文主要的研究成果 1 、基于一个认证中心发放的公、私钥对和某种杂凑算法将文件转化成信息摘 要,再利用私钥对信息摘要进行数字签名,即可得到该电子文件的数字签章。 2 、使得数字证书和签章使用的图片能够紧密地绑定在一起,任何人将无法伪 造代表电子文件的数字签章和与之绑定的数字证书。 3 、通过一种特殊的方法,将数字签章硬化,即将软件化的数字签章封装在 u s b - k e y 中,形成与人们使用习惯相一致的物质化、可视化的数字化签章,就 是电子签章。 4 、利用组件技术实现对文档的签名和验证,可重用性好,不在m i c r o s o f tw o r d 上增加任何附加条件,只要可以使用m i c r o s o f tw o r d 的地方,就可以使用电 子签章。 5 、组件可以体现出可视化效果( 印章) ,接近f 真实文档,界面良好,用户操 作使用方便。 2 山东大学硕士学位论文 1 5 本文主要内容 本文共分人部分:第一章足引当,介绍奉课题的研究背景,研究现状,采 用的技术思路和本文主要内容。第二章对p k i 进行简要介绍,描述了c a 的构 成及其运作模式,并对数字证书的格式,证书的申请和撤消,证书存放形式, 证书撤消列表c r l 的格式进行了分析,此外本章还对数字签名技术进行了介 绍。第三章,首先对电子签章系统所要解决的问题进行了讨论,并在此基础上对 电子签章系统中的电子签章的签发和管理系统以及电子签章应用系统进行了详细 的分析并提出了该系统的设计方案,给出了详细的系统流程。第四章给出了整个 系统的具体实现。第五章对整个系统的安全性、易用性进行了分析,并对e c d s a 数字签名技术和数字水印技术进行了分析,并指出了这两种技术在电子签章系 统中的应用前景,为我们以后的研究和实践工作指明了方向。第六章对全文进 行了总结。 山东大学硕士学位论文 2 1p k i 概述 第2 章理论基础 公钥基础设施p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 是在公丌密钥理论和技术基 础上发展起来的一种综合性安全平台,它能够为网络应用提供加密和数字签名等 密码服务及所必需的密钥和证书管理。p k i 技术是信息安全技术的核心,也是电子 商务的关键和基础技术。 p k i 采用公钥证书进行公钥管理,通过第三方的可信任机构c a ,把用户的公 钥和用户的其他标识信息捆绑在一起作为数字证书,以便在网络上验证用户的身 份。p k i 的主要目的是通过管理密钥和证书,为用户建立起一个安全的网络运行环 境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网 上数据的机密性、完整性、有效性。 p k i 使用的标准主要有两种:一是r s a 公司的公钥加密标准p k c s ( p u b l i ck e y c r y p t o g r a p h ys t a n d a r d s ) ,它定义了许多基本p k i 部件,包括数字签名、r s a 加 密标准、伪随机数产生标准、证书请求格式等:二是由i n t e r n e t 工程任务组 i e t f ( i n t e r n e te n g i n e e r i n gta s kf o r c e ) 和p k i 工作组p k i x ( p u b l i ck e y i n f r a s t r u c t u r ew o r k i n gg r o u p ) 所定义的一组具有互操作性的公钥基础设施协 议。图2 1 表明了应用程序与p k i 之日j 的关系以及相应的标准。使用p k i 标准的 多个p k i 可以交互,并且使多个应用程序面对统一的接口,有利于各种应用的部 署和使用。“” e m a i l c o m p o n e n t e d l s m l m e 在线银行 在线购物 s s l 厂r l s 虚拟专 j j 网 i p s e c p p t p 幽2 - lp k i 相戈标准 山东大学硕士学位论文 2 2p k i 的组件构成 个典型的p k l 系统包括证转机构c a 、f j 册机构i i a 、和相应的p k i 存储库。 c a 用于签发并管理证书;r a 可以作为c 的一部分,也可以独立,其功能包括个 人身份审核、c r l 的管理、密钥产生和密钥对备份等;p k i 存储库包括:l d a p 目录 服务器和普通的数据库,用于对用户申请证书、c r l 和同志等信息进行存储和管理, 并提供一定的查询功能。p k i 系统还包括密钥备份及恢复服务器、证书撤销服务器、 目录服务器等。p k i 的组成结构图如下: 图2 - 2p k i 组成图 布 证书机构c a 是p k i 信任的基础,它管理公钥的整个生命周期,其作用包括: 发放证书、规定证书的有效期和通过发布证书废除列表确保必要时可以废除证书, 后面将会对c a 进行详细地介绍。 注册机构r a 提供用户和c a 之间的一个接口,获取并确认用户的身份,向c a 提出证书请求。r a 主要用来确认f 1 户信息,这罩指的用户,是指将向认证中心( 即 c a ) 申请数字证书的客户,可以是个人,也可以足集团或团体,某政府机构等等。 注册管理一般有一个独立注册机构柬承批。他接受用户的注册请求,审查用户的 申请资格,并决定是否同意c a 给其签发证持。注册机构并不给用户签发证书,而 只是对用户进行资格审查。:与然,对 二一个小舰模的p k 麻用系统来说,呵以把 山东大学硕士学位论文 注册管理的职能山认证中心c a 束完成,而不设立独芷的r a 。但这并不是取消了 p k i 的注册功能,而只是将其作为c a 的一项功能而已。p k i 国际标准推荐由一个 独立的队柬完成注册管理的任务,可以增强应用系统的安全。 证书发靠系统负责证书的发放,可以通过用户自己或者是目录服务。目录服 务器可以是一个组织中现存的,也可以由p k i 方案中提供。p k i 的应用非常广泛, 包括在w e b 服务器和浏览器之间的通讯、电子邮件、电子数掘交换、在i n t e r n e t 上的信用卡和虚拟私有网( v p n ) 等。 此外,p k i 还建立了一套完整的安全应用策略,p k i 的安全策略建立并定义了 一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原 则。它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控 制的级别。一般情况下,p k i 中有两种类型的策略,一是证书策略,用于管理证书 的使用,比如,可以确认某一c a 是在i n t e r n e t 上的公有c a ,还是某一个内部的 私有c a 。另外一个就是c p s ( c e r t i f i c a t ep r a c t i c es t a t e m e n t ) 。一些由商业证 书发放机构( c c a ) 或者可信赖的第三方操作的p k i 系统需要c p s 。这是一个包含 如何在实践中增强和支持安全策略的操作过程和详细文档。它包括c a 是如何建立 和运作的,证书是如何发行、接受和废除的,密钥是如何产生、注册的,以及密 钥是如何存储、用户是如何得到它等等。4 ” 2 2 1 公钥证书 在p k i 中,证书是公开密钥体制中的一种密钥管理媒介。它是一种权威性的 电子文档,形同网络计算环境中的一种身份证,用于证明某一主体( 如人、服务 器等) 的身份以及其公丌的密钥的合法性。在使用公钥体制的网络环境中,必须 向公钥的使用者证明公钥的真实合法性。因此,在公钥体制环境中,必须由一个 可信任的机构柬对任何一个主体的公钥进行公证,证明主体的身份以及他与公钥 的匹配关系。“ 2 2 2 证书注册机构r a 在一个p k i 中,如果最终实体的数醚很大,为了减轻c a 的负担通常会设备 一个专门的注册机构( r a ) 柬辅助c a 处理证书请求。r a 的 要功能包括以f 几个方 6 山东大学硕士学位论文 面:1 、接收和验证新用户的注册信息;2 、代表最终用户生成密钥:3 、接收和授 权密钥备份和恢复请求;4 、按需分发或恢复硬件设备,如智能卡、令牌等。 对于地理上分散的机构,这种r a 尤为必要,此时c a 叮以离线运作,减少外界的 攻击,增强系统安全性。 2 2 3 证书颁发机构c a 在p k i 中,c a 负责公钥证书的颁发、管理和撤销,c a 必须具备权威性的特征, 它是p k i 的核心。c a 也象最终用户一样以数字签名证书的形式提供自己的公钥。 但与普通用户证书有点不同的是:它的主体域和颁发者域含有相同的名称,即c a 证书是自签名的。它的职责是确认身份和创建数字证书以建立一个身份和一对公、 私钥之间的联系。整个过程包括了软、硬件,服务集合,以及人、操作过程、操 作环境,规定如何确认身份和颁发什么格式的证书的策略。c a 的主要职责包括:1 、 确保整个签证过程的安全性,确保签名密钥的安全性;2 、生成公钥证书;3 、发 布并维护撤销证书表;4 、对证书签发过程做日志记录。 其中最为重要的是c a 根密钥的管理,它必须确保其高度的机密性,防止他方 伪造证书。c a 的公钥在网上公开,整个网络系统必须保证完整性。 2 2 4 证书库 证书库是发布证书的地方,通常使用目录来实现,如常用的有x 5 0 0 目录协 议和轻量级目录访问协议( l d a p ) 。l d a p 实际上是对用于在目录中定位信息的访问 方法和协议的描述,与l d a p 兼容的目录可以以各样的形式实现,从普通文件到关 系数据库,甚至是一个x 5 0 0 目录,只要它符合l d a p 的要求。 2 2 5 密钥备份及恢复服务器 密钥对可能在本地的w e b 浏览器之类的应用软件中生成,并存放在相应密钥 存储容器中,也可能在智能卡中生成,或者在某个集中的密钥产生服务器中创建。 不管怎样,都需要对加密密钥存档,当丢失时可以恢复以便解密。与加密密钥不 同的是,签名密钥一般为了保证其唯一性,和对数字签名的权威性,一般不进行 山东大学硕士学位论文 备份操作。 2 2 6 证书撤销服务器 证书撤销系统是p k i 的一个必备而重要的组件。同日常生活中的各种证件一 样,证书在c a 为其签署的有效期内也可能需要作废,如密钥介质丢失或用户身份 变更等。又如当公司员工辞职离开公司,就需要终止其证书的生命期,为实现这 一点,p k i 必须提供作废证书的一系列机制。作废证书有如下两种策略: 作废一个或多个主体的证书; 作废由某个c a 签发的所有证书; 作废证书一般通过将证书列入证书撤销列表( c e r t i f i c a t er e v o k el i s t ,简 称c r l ) 来完成。通常,系统中由c a 负责创建并维护一张及时更新的c r l ,而由 用户在验证证书时负责检查该证书是否在c r l 之列。证书的作废处理系统必须保 证c r l 的完整性,并在安全及可验证的情况下进行。 2 2 。7 用户应用接口 p k i 的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个 完整的p k i 必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一 致、可信的方式与p k i 交互,确保安全网络环境的完整性和易用性。“” 2 3 数字证书的应用 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,它提供了一 种在i n t e r n e t 上验证身份的方式,其作用类似于我们r 常生活中的身份证。数字 证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在 电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相 互日j 信任的问题。“” 2 3 1 证书的存放 数字证节作为一种电子数据格式,常用的有以下几种存放方式。使用i c 卡或 山东大学硕士学位论文 者是u s b k e y 中存放用户证书,即把用户的数字证书写到i c 卡或u s b k e y 中,供 用户随身携带。用户证书直接存放在磁盘或自l 的终端 :。用户将从c 申请来的 证书下载或复制到磁盘或自己的p c 机或智能终端上。当用户使用自己的终端进行 相关服务时,直接从终端读入即可。 2 3 2 证书的申请和撤销 证书的申请主要有两种方式,一是在线申请,另外一种是离线申请。在线申 请就是通过浏览器或其他应用系统通过在线的方式来申请证书,在c a 或r a 收到 用户的请求时,对用户的身份进行认证,通过认证后向用户发放公钥证书。这种 方式一般用于申请普通用户证书或测试证书。离线方式一般通过人工的方式直接 到证书机构去提交自己的身份材料进行证书的申请,通过审核后c a 向用户颁发公 钥证书,这种方式一般用于对身份认证比较高的场合,如服务器证书和商家证书 等。 2 3 3 证书的撤销 当用户由于私钥泄漏或者是其它原因不再使用该数字证书时,他可以向c a 请 求撤消其拥有的数字证书。当c a 收到用户的撤销请求时,c a 将需要撤销的证书进 行登记。并将证书的编号等内容进行公布以便使其他用户获得该证书被撤销的信 息。撤销信息的公布一般有两种方式:一种是将证书撤销信息添加到c r l 中,这 需要用户定时更新自己机器上的c r l ,另一种方式是将撤销信息发布到o c s p 服务器 上,供其它用户进行实时查询,在c a 对证书撤销信息进行发布时也需要用c a 自 己的私钥对c r l 或者是o c s p 服务器上的信息进行签名,以防止其他人发布虚假的 证书撤销信息。 2 3 4 证书的使用 在实际应用中,i 为了验证信息的数字签名,用户蓦先必须获取信息发送者的 公钥证书。证书的获取可以有多种方式, 的证书,或以另外的单独信息发送证书, 如发送者发送签名信息时附加发送自己 或者可以通过访问证书发粕的目录服务 9 山东大学硕士学位论文 器来获得,或者直接从证书相关的实体处获得。在一个p k i 体系中,可以采取某 种或某几种上述方式获得证书。用户在使用证书验证数据时,都遵循同样的验证 流程。一个完整的验证过程有以下几步: 1 、获取用户的原始数据、签名数据和客户证书三部分信息。 2 、用c a 根证书验证客户证书的签名正确性。 3 、检查客户证书是否有效( 当前时间在证书结构中的所定义的有效期内) 。 4 、检查客户证书是否作废( o c s p 方式或c r l 方式) 。 5 、验证客户证书结构中的证书用途。 6 、客户证书验证原始数据的签名完整性。 7 、如果以上各项均验证通过,则接受该数据。“”“1 2 4 数字签名技术 2 4 1 公钥密码体制 在传统密码学中,消息的收发双方使用同一个秘密密钥,消息的发送者使用该 密钥对消息加密,消息的接收方则使用该秘密密钥进行解密。这种方式就是对称密 码体制。在这种体制中,最大的问题是消息收发双方必须就秘密密钥达成一致意见, 而且此密钥不能泄露给其它人。所有的密码系统必须处理好密钥的管理问题( 也就 是密钥的生成、发送及存储) 。 为了解决密钥的管理,w h i t f i e l d d i f f i e 与m a r t i n h e l l m a n 共同提出了公钥密码体 制概念。公开密码体制也可称为非对称密码体制,公钥密码系统的两大主要应用是 加密及数据签名。在此类系统中,如图2 3 所示,每个人有一对密钥,一个叫公钥 k l ,另一个叫私钥k 2 。公钥公布于众,私钥需秘密保存,所有的通信将只涉及公钥, 私钥既不会向外发送,也不会与他人共享,这样就解决了对称密码体制中秘密共享 的问题。唯一的要求是公钥应当通过一个可信的或是经鉴别的方式( 如可信目录) 与 它们的用户相关联。任何人都可以使用公钥发送机密信息,但消息只能用私钥进行 解密。除此之外,公钥还可用于鉴别数字签名和别的应用。“。删 1 0 山东大学硕士学位论文 图2 3 公丌密钥密码系 在公钥密码系统中,私钥总是与公钥数学上相连。因此,如果要对一个公钥系 统进行攻击,从一个公钥得到一个私钥理论上总是可能的。因此,对付此类攻击 的防御措施往往是使从公钥得到私钥变得尽可能的困难。 在公钥密码系统中,其加解密过程是这样的( 如图2 3 所示) :比如说甲方生 成一对密钥,并将其中的一个作为公开密钥向其他人公开。在加密应用时,对方 用公钥加密并发送,一旦加密后,只有甲方用自己的私钥才能解密。这就保证了 信息的保密性。 2 4 2 单向散列函数 散列函数( h a s hf u n c t i o n ,又称哈希函数、杂凑函数) ,是一种数变换,它将 输入m 变换成固定大小的字符串,也就是散列值h ( h = h ( m ) ) ,即输入可以是任意 长度,输出的都是固定长度。在密码学中,散列函数要具有单向性,除了通用计 算的各种属性之外,还必须满足以下特性: 1 、对所给定的m ,相对容易计算出h = h ( m ) 。 2 、对所给定的h ,根据h ( m ) = h 反推m 很难。 3 、给定m ,要找到另一消息m ,并满足h ( m ) = h ( m ) 很难。 4 、单向散列函数还需要满足抗碰撞( c o l l i s i o n ) 的条件:要找到两个随机的消息m 和m ,使h ( m ) = h ( m ) 满足很难。 在实际中,单向散列函数是建立在压缩函数之上的,如图2 4 所示。给定一个 任意长度的消息输入,单向函数输出长为m 的敝列值。压缩函数的输入是消息分 组和前一分组的输出( 对第一个压缩函数,输入为消息分组l 和初始化向量i v ) :输 出是到该点的所有分组的散列,即分组m i 的散列值为:h i = f f m i ,h i 1 ) : 聚 山东大学硕士学位论文 图2 - 4 单向散列函数1 = 作模式 该散列值和下一轮的消息分组一起作为压缩函数下一轮的输入,最后一个分组的 散列就是整个消息的散列。 密码学中的散列函数的主要作用是消息完整性检验及数字签名。由于散列函数 比起加密或数字签名算法来在速度上要更快,因此在计算文档的数字签名或完整 性检验时,通常是对文档的散列值( 消息摘要) 进行加密。一方面是因为摘要要比 文档小,另一方面是因为摘要可以公开而不用担心泄密。这在数字时戳的应用方 面尤其显得重要。“2 5 1 2 4 。3 数字签名 数字签名技术是信息安全中不可忽略的重要的一部分。信息安全是一项具有多 种功能需求的系统工程,信息系统应当保障信息的机密性、完整性、不可抵赖性、 可用性及可控性等功能特性。数字签名技术能够保证信息的完整性和不可抵赖性。 典型的数字签名技术使用公钥密码体制。在公钥密码体制中,数字签名技术 可以用来保证原始信息的真实性,而且能够保证原始信息的完整性。数字签名的 过程是加密过程的逆过程,利用非对称密码体制的数字签名过程如图2 5 所示。 比如在发送一个文档之前,文档的签发者需要产生原始文档的唯一的摘要信 息,摘要信息可以通过对文档的杂凑运算来产生,并由私钥对其进行加密。当验 证方接收到包含数字签名的文档时,其可以对文档信息使用相同的h a s h 函数进行 运算,只有未经改动的文档爿能够产生出相同的摘要信息,从而可以验证文档的 真实性和完整性。 2 山东大学硕士学位论文 圈固 图2 - 5 :非对称密码体制的签名过程 通过数字签名技术,可以为原始信息的真实性和完整性提供有力的证明,同 时数字签名技术在提供不可抵赖性的服务中起到了至关重要的作用。通过数字签 名技术,可以解决否认、伪造、篡改及身份冒充等问题,即能够达到以下要求: l 、接收者能够验证发送者所发送的信息的签名的真实性; 2 、由于非对称密码体制的安全性,只要保证签名方私钥信息的秘密性,即能够保 证任何其他人都无法对签名进行伪造; 3 、任何人都不能对发送者的原始信息进行任何篡改,因为任何篡改都可以导致签 名的无效; 4 、信息发送者即签名者事后不能否认所发送的信息的签名。 非对称密码体制涉及到一个密钥对,由于每个人的公钥是公丌的,因此需要 对每个人的公钥及其身份提供一个权威的保证,这就引入了数字证书的机制。此 外,还必须有一个可信的机构束对任何一个主体的公钥进行公证,来证明主体的 身份以及他与公钥的匹配关系,这一可信的机构通常足证书中心,即通常所说的 c a 。数字证书将主体的身份及其公钥信息绑定在一起,从而为上俗的身份提供了 一个权威的保证。1 2 5 2 9 1 2 。5 本章小结 本章第一节对p k i 的移体体系结构进行了i f 细地介绍,眸指出了p k ! 的应j 1 j 山东大学硕士学位论文 枷i 准。第二打对p k i 的各个组成部分进i ,了i f 细地介绍,其巾包括数7 证持、证 5 注册机构、证件颁发机构、让f 5 阼、密t f 】备份及恢复服务器、证书撤销服务器, 还对证书撤销列表进行了详细的讨论。第三节对证书的存放、注册,注销以及应 用进行了详细的介绍。第网节介绍了数字签名的基础知识公钥密码学和哈希函 数,并进一步讨论了数字签名的基本知识。 4 山东大学硕士学位论文 第3 章电子签章系统的分析与设计 对于当i j i 的主流办公自动化系统( o a ) ,编辑平台使用最多的就是m i c r o s o f t 公司的o f f i c e 编辑软件,一个良好的电子签章系统应该如何保证编辑后的文件可 以进行可视化签章功能,并可以验证文档的正确性、鉴别签章人的身份及签章的 不可抵赖性,并保证签章后的文件在有权限的情况下可以设置和打印。本章详细 地分析了该系统所需要解决的问题,对整个系统进行了分析和讨论,并针对这些 问题,提出了设计方案和流程。 3 1 电子签章系统分析 电子签章系统可以分为电子签章的制作、发放、使用和管理等不同的环节。 下面讨论了电子签章系统所要解决的问题,并对电子签章签发和管理系统、电子 签章应用系统进行了分析。此外,该部分还对电子签章系统所支持的电子文档形 式以及相关的应用技术进行了讨论。 3 1 1 电子签章系统所要解决的问题 电子签章系统需要实现电子印章的形象性、可认证、安全性、可信性、可行 性以及易行用等特性,下面将分别对这些性质作描述。 l 、形象性:简单直观。在电子文档中,电子印章要能够达到同纸质盖章或纸质手 写签名相同的效果。此外,电子印章要透明,不能影响电子文档的外观和阅读。 2 0 可验证性:盖过章的文件,必须可以验证。一方面是要对印章进行验证,包括 验证印章是不是伪造的、印章是否过期,还要得到一些相关信息:电子签章的颁 发机构,印章的所有人等相关信息。另一方面是对相关的数字证书进行验证,包 括证书是否过期、是否伪造等,同时也要得到数字证书的相关信息。 3 、可认证性:主要对数字签名进行验证,能够正确的判断出签名是否有效。 4 、可信性:签发印章的机构要有权威性,用户对它充分信任。 5 、可行性:成本,性能的有效结合。在电子印章系统中,运行成本、安全效能、 用户使用的方便舒适程度,这几项互相制约。如何保证兼顾这几个方面,使它们 同时达到让人们比较满意的程度至关苇要。 山东大学硕士学位论文 6 、易用性:要给用户个方便的使用珂、境。除这些必须实现的功能外,还可以对 一些附加的功能进行选择,包括j j u 密、打印控制等等,这些功能是否添加要根据 需求来决定。 3 1 2 电子印章签发和管理系统的分析 电子印章的签发和管理系统主要包含以下几个功能: l 、电子印章的签发 2 ,电子印章的归档管理 3 、电子印章的废除、更换 这与c a 对数字证书的操作很相似。电子印章的签发,是指用户申请电子印章, 电子印章的管理部门核实用户的身份和权限,以及用户如何得到电子印章。电子 印章的归档管理,关系到电子印章系统的安全策略,电子印章的印章图像信息、 印章识别号、印章持有人或单位、部门信息、印章签发机构信息及其签名等很多 信息都要进行合理有效的归档和管理。电子印章的废除,是指在电子印章在被非 法盗用之后,或由于其他一些原因,需要废除这个电子印章。电子印章的更换, 是指由于时问过期或其他原因,废除旧的电子印章,换成新的电子印章。 由于电子印章签发、管理系统所要实现的功能是签发、废除等等,和c a 相对 应的证书签发,管理系统的所实现的功能很相似,所以设计时可以参考c a 的实现, 并适当根据具体情况进行改进。 3 1 3 电子签章应用系统的分析 电子签章应用系统的实现,从技术角度可以有很多种实现形式。面对不同的 应用需求,也有很多种技术组合。电子印章的应用系统最主要的是要保证电子文 档的完整性、电子印章的安全性和电子印章的呵认证性。电子印章的完整性,是 指电子文档的数据是完整的没有经过修改的。电子印章的安全性,毛要指的是电 子印章不呵盗用、伪造。电子印章的- 叮认证性指的是当用户验证己经加盖电子印 章的电子文档可以知道电子印章足舟町靠以及电子印章的签发机构和电子印章的 拥有者的一峰信息,以及其它一哆信息。 山东大学硕士学位论文 3 1 3 1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论